புரோஹோஸ்டர் > Блог > இணைய செய்தி > போக்குவரத்தை மறைகுறியாக்க அனுமதிக்கும் சைப்ரஸ் மற்றும் பிராட்காம் வைஃபை சில்லுகளில் பாதிப்பு
போக்குவரத்தை மறைகுறியாக்க அனுமதிக்கும் சைப்ரஸ் மற்றும் பிராட்காம் வைஃபை சில்லுகளில் பாதிப்பு
Eset இன் ஆராய்ச்சியாளர்கள் வெளிப்படுத்தப்பட்டது இந்த நாட்களில் நடைபெறும் மாநாட்டில் ஆர்எஸ்ஏ 2020 பற்றிய தகவல்கள் பாதிப்புகள் (CVE-2019-15126) சைப்ரஸ் மற்றும் பிராட்காம் வயர்லெஸ் சிப்களில், இது WPA2 நெறிமுறையைப் பயன்படுத்தி பாதுகாக்கப்பட்ட இடைமறித்த வைஃபை டிராஃபிக்கை டிக்ரிப்ட் செய்ய அனுமதிக்கிறது. பாதிப்பிற்கு Kr00k என்று குறியீட்டுப் பெயரிடப்பட்டுள்ளது. பிரச்சனை FullMAC சில்லுகளை பாதிக்கிறது (சிப் பக்கத்தில் Wi-Fi ஸ்டாக் செயல்படுத்தப்படுகிறது, இயக்கி பக்கத்தில் அல்ல), பரவலான நுகர்வோர் சாதனங்களில் பயன்படுத்தப்படுகிறது, நன்கு அறியப்பட்ட உற்பத்தியாளர்களிடமிருந்து (Apple, Xiaomi, Google, Samsung) ஸ்மார்ட்போன்கள் வரை ஸ்மார்ட் ஸ்பீக்கர்கள் (Amazon Echo, Amazon Kindle) , பலகைகள் (Raspberry Pi 3) மற்றும் வயர்லெஸ் அணுகல் புள்ளிகள் (Huawei, ASUS, Cisco).
துண்டிக்கும்போது குறியாக்க விசைகளின் தவறான செயலாக்கத்தால் பாதிப்பு ஏற்படுகிறது (விலகல்) அணுகல் புள்ளியிலிருந்து சாதனங்கள். துண்டிக்கப்படும் போது, சேமிக்கப்பட்ட அமர்வு விசை (PTK) சிப் பூஜ்ஜியத்திற்கு மீட்டமைக்கப்படும், ஏனெனில் தற்போதைய அமர்வில் மேலும் தரவு எதுவும் அனுப்பப்படாது. பாதிப்பின் சாராம்சம் என்னவென்றால், டிரான்ஸ்மிஷன் (டிஎக்ஸ்) பஃபரில் மீதமுள்ள தரவு பூஜ்ஜியங்களை மட்டுமே கொண்ட ஏற்கனவே அழிக்கப்பட்ட விசையுடன் குறியாக்கம் செய்யப்பட்டுள்ளது, அதன்படி, குறுக்கிடப்பட்டால் எளிதாக டிக்ரிப்ட் செய்ய முடியும். வெற்று விசையானது இடையகத்தின் எஞ்சிய தரவுகளுக்கு மட்டுமே பொருந்தும், இது சில கிலோபைட் அளவுள்ளது.
இவ்வாறு, விலகலை ஏற்படுத்தும் சில பிரேம்களை செயற்கையாக அனுப்புவதும், அடுத்ததாக அனுப்பப்படும் தரவுகளை இடைமறிப்பதும் தாக்குதல் அடிப்படையாக உள்ளது. வயர்லெஸ் நெட்வொர்க்குகளில் ரோமிங்கில் இருக்கும்போது அல்லது தற்போதைய அணுகல் புள்ளியுடன் தொடர்பு இழக்கப்படும்போது ஒரு அணுகல் புள்ளியில் இருந்து மற்றொரு அணுகல் புள்ளிக்கு மாறுவதற்கு பொதுவாக விலகல் பயன்படுத்தப்படுகிறது. ஒரு கட்டுப்பாட்டு சட்டகத்தை அனுப்புவதன் மூலம் விலகல் ஏற்படலாம், இது மறைகுறியாக்கப்படாமல் அனுப்பப்படுகிறது மற்றும் அங்கீகாரம் தேவையில்லை (தாக்குபவருக்கு Wi-Fi சிக்னலை மட்டுமே அணுக வேண்டும், ஆனால் வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கப்பட வேண்டிய அவசியமில்லை). WPA2 நெறிமுறையைப் பயன்படுத்தி மட்டுமே தாக்குதல் சோதிக்கப்பட்டது; WPA3 மீது தாக்குதலை நடத்துவதற்கான சாத்தியம் சோதிக்கப்படவில்லை.
ஆரம்ப மதிப்பீடுகளின்படி, இந்த பாதிப்பு பயன்பாட்டில் உள்ள பில்லியன் கணக்கான சாதனங்களை பாதிக்கலாம். Qualcomm, Realtek, Ralink மற்றும் Mediatek சில்லுகள் உள்ள சாதனங்களில் சிக்கல் தோன்றாது. அதே நேரத்தில், பாதிக்கப்படக்கூடிய கிளையன்ட் சாதனம் சிக்கல் இல்லாத அணுகல் புள்ளியை அணுகும் போதும், சிக்கலால் பாதிக்கப்படாத சாதனம் பாதிப்பை வெளிப்படுத்தும் அணுகல் புள்ளியை அணுகும் போதும் ட்ராஃபிக் டிக்ரிப்ஷன் சாத்தியமாகும். பல நுகர்வோர் சாதன உற்பத்தியாளர்கள் பாதிப்பை நிவர்த்தி செய்யும் ஃபார்ம்வேர் புதுப்பிப்புகளை ஏற்கனவே வெளியிட்டுள்ளனர் (எடுத்துக்காட்டாக, ஆப்பிள் நீக்கப்பட்டது கடந்த ஆண்டு அக்டோபரில் பாதிப்பு)
பாதிப்பு வயர்லெஸ் நெட்வொர்க் மட்டத்தில் குறியாக்கத்தைப் பாதிக்கிறது மற்றும் பயனரால் நிறுவப்பட்ட பாதுகாப்பற்ற இணைப்புகளை மட்டுமே பகுப்பாய்வு செய்ய உங்களை அனுமதிக்கிறது, ஆனால் பயன்பாட்டு மட்டத்தில் (HTTPS, SSH, STARTTLS, DNS) குறியாக்கத்துடன் இணைப்புகளை சமரசம் செய்வதை சாத்தியமாக்காது என்பதைக் கவனத்தில் கொள்ள வேண்டும். TLS, VPN போன்றவற்றில்). ஒரு நேரத்தில் தாக்குபவர் துண்டிக்கப்பட்ட நேரத்தில் டிரான்ஸ்மிஷன் பஃப்பரில் இருந்த சில கிலோபைட் தரவுகளை மட்டுமே டிக்ரிப்ட் செய்ய முடியும் என்பதன் மூலம் தாக்குதலின் ஆபத்தும் குறைக்கப்படுகிறது. பாதுகாப்பற்ற இணைப்பில் அனுப்பப்பட்ட ரகசியத் தரவை வெற்றிகரமாகப் பிடிக்க, தாக்குபவர் அது எப்போது அனுப்பப்பட்டது என்பதைத் தெரிந்துகொள்ள வேண்டும் அல்லது அணுகல் புள்ளியிலிருந்து தொடர்ந்து துண்டிப்பைத் தொடங்க வேண்டும், இது வயர்லெஸ் இணைப்பின் தொடர்ச்சியான மறுதொடக்கங்களால் பயனருக்குத் தெளிவாகத் தெரியும்.
தாக்குதலை நடத்துவதற்கான சாத்தியக்கூறுகளுக்காக Eset ஆல் சோதிக்கப்பட்ட சில சாதனங்கள்: